martedì, Maggio 20, 2025
  • Inviaci La Tua Notizia
No Result
View All Result
Analizzando.it
  • Home
  • News
    • Internet of Things (Iot)
    • Curiosità
    • Fotografia
    • Grafica
  • PNRR
  • Privacy
  • Sicurezza Informatica
    • Software
  • Marketing
    • Seo
    • Social
  • Web 2.0
  • Web 3.0
  • Home
  • News
    • Internet of Things (Iot)
    • Curiosità
    • Fotografia
    • Grafica
  • PNRR
  • Privacy
  • Sicurezza Informatica
    • Software
  • Marketing
    • Seo
    • Social
  • Web 2.0
  • Web 3.0
No Result
View All Result
Analizzando.it
No Result
View All Result
Home Web 2.0

Backdoor nei siti WordPress: riscontrate 30 vulnerabilità tra plugin e temi

Da Redazione Analizzando.it
1 Marzo 2023
In Web 2.0
0
backdoor-nei-siti-wordpress
0
Condivisioni
5
Visualizzazioni
Condividi su FacebookCondividi su Twitter

WordPress è “sotto attacco”, infatti gli studiosi di Doctor Web, hanno scoperto un malware per Linux che hackera i siti basati su WordPress sfruttando 30 vulnerabilità in una serie di plug-in e temi. Gli script JavaScript dannosi vengono iniettati in siti vulnerabili, a causa dei quali, quando si fa clic in un punto qualsiasi di una pagina compromessa, i visitatori vengono reindirizzati ad altre risorse.

I ricercatori scrivono che questo malware potrebbe essere lo strumento dannoso con cui gli aggressori utilizzano da più di tre anni per eseguire attacchi e guadagnare denaro rivendendo il traffico-arbitraggio.

Potrebbe piacerti anche

IT-Alert: Partita la sperimentazione del nuovo strumento della Protezione Civile

Cookies: a cosa servono e qual è il loro funzionamento

Firma con IO: diventa smart lo scambio documenti tra cittadini ed enti pubblici

Il malware ha ricevuto l’identificatore Linux.BackDoor.WordPressExploit.1 ed è progettato per funzionare su dispositivi che eseguono sistemi operativi Linux a 32 bit, ma può funzionare anche su sistemi a 64 bit.

Tipologia di Malware

Il malware è una backdoor che gli aggressori controllano da remoto.

Al loro comando, esso è in grado di eseguire le seguenti azioni:

  • attaccare una determinata pagina web (sito);
  • passare alla modalità standby;
  • Auto terminarsi;
  • interrompere la registrazione delle azioni completate.

Prima che il Trojan contatti il ​​server di controllo e riceva da esso l’indirizzo della risorsa che deve essere violata. Tenta quindi di sfruttare le vulnerabilità nelle versioni obsolete dei seguenti plugin e temi che possono essere installati sul sito:

  • WP Live Chat Support Plugin;
  • WordPress – Yuzo Related Posts;
  • Yellow Pencil Visual Theme Customizer Plugin;
  • Easysmtp;
  • WP GDPR Compliance Plugin;
  • Newspaper Theme on WordPress Access Control (уязвимость CVE-2016-10972);
  • Thim Core;
  • Google Code Inserter;
  • Total Donations Plugin;
  • Post Custom Templates Lite;
  • WP Quick Booking Manager;
  • Faceboor Live Chat by Zotabox;
  • Blog Designer WordPress Plugin;
  • WordPress Ultimate FAQ (уязвимости CVE-2019-17232, CVE-2019-17233);
  • WP-Matomo Integration (WP-Piwik);
  • WordPress ND Shortcodes For Visual Composer;
  • WP Live Chat;
  • Coming Soon Page and Maintenance Mode;

Inoltre, analizzando il codice, i ricercatori sono riusciti anche a individuare alcune funzioni non ancora implementate, come la possibilità di eseguire attacchi di tipo brute-force sulle password degli amministratori del sito.

Una seconda versione trovata

Insieme all’attuale modifica del malware, gli esperti hanno rivelato anche la sua versione aggiornata: Linux.BackDoor.WordPressExploit.2. Si differenzia da quello originale per l’indirizzo del server di comando e controllo, l’indirizzo del dominio da cui viene caricato lo script dannoso, nonché un elenco esteso di vulnerabilità sfruttabili per i seguenti plug-in:

  • Brizy WordPress Plugin;
  • FV Flowplayer Video Player;
  • WooCommerce;
  • WordPress Coming Soon Page;
  • WordPress theme OneTone;
  • Simple Fields WordPress Plugin;
  • WordPress Delucks SEO plugin;
  • Poll, Survey, Form & Quiz Maker by OpinionStage;
  • Social Metrics Tracker;
  • WPeMatico RSS Feed Fetcher;
  • Rich Reviews plugin.

Allo stesso tempo, in entrambe le versioni del malware, è stata rivelata la funzionalità non implementata per l’hacking degli account degli amministratori dei siti attaccati utilizzando la forza bruta.

Come proteggersi

Per prima cosa è di vitale importanza, che gli amministratori di siti WordPress, aggiornino i CMS con le ultime versioni disponibili, sia sul fronte dei temi che dei plugin, sostituendoli con i vecchi  sistemi corrotti. Oltre a queste misure è consigliato usare password molto complesse, preferibilmente con caratteri speciali e numeri, per confondere eventuali hack. Inoltre bisogna attivare sistemi di autenticazione a due fattori, per far si che attacchi di “forza bruta“, non possano accedere al nostro account, dovendo superare non una ma ben due barriere di protezione.

Dunque, ciò che sembrava inattaccabile come il sistema Linux, ad oggi, si rivela anch’esso penetrabile dalle migliori tecnologie di hackeraggio, le quali dimostrano ogni anno, sempre più, la propria crescita esponenziale, anche contro le migliori barriere di protezione, per questo assicurare per bene i propri account risulta essere sempre più importante.

Post Precedente

Cybersecurity e data Analytics: cosa sono e come funzionano

Post Successivo

Data Breach Twitter: analizziamo il caso

Redazione Analizzando.it

Analizzando.it non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n.62 del 2001.

Ti potrebbero piacere i seguenti Articoli

it-alert
News

IT-Alert: Partita la sperimentazione del nuovo strumento della Protezione Civile

Da Redazione Analizzando.it
16 Settembre 2023
cookies
Web 2.0

Cookies: a cosa servono e qual è il loro funzionamento

Da Redazione Analizzando.it
11 Settembre 2023
Firma con IO
Web 2.0

Firma con IO: diventa smart lo scambio documenti tra cittadini ed enti pubblici

Da Redazione Analizzando.it
28 Agosto 2023
TikTok
Web 2.0

TikTok: vietato all’interno della pubblica amministrazione

Da Redazione Analizzando.it
13 Agosto 2023
Bambini sui social
Web 2.0

Bambini sui social: l’urgenza di affrontare il problema

Da Redazione Analizzando.it
22 Luglio 2023
Post Successivo
Data breach

Data Breach Twitter: analizziamo il caso

Cerca Sul Sito

No Result
View All Result

Ultimi Articoli

  • Cosa fare dopo aver scritto un libro: rilegatura, editing grafico e promozione sui social
  • L’evoluzione dei pagamenti: dal contante al contactless
  • Scopri come pagare con QR Code: la guida passo dopo passo
  • E-commerce e WhatsApp Business: sfrutta le potenzialità dell’app
  • Hybrid Cloud: vantaggi e svantaggi

Disclaimer

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n.62 del 2001.

Sitemap

  • Home
  • News
    • Internet of Things (Iot)
    • Curiosità
    • Fotografia
    • Grafica
  • PNRR
  • Privacy
  • Sicurezza Informatica
    • Software
  • Marketing
    • Seo
    • Social
  • Web 2.0
  • Web 3.0

Informazioni

  • Privacy Policy
  • Cookie Policy
  • Aggiorna le preferenze sui Cookie

Contatta la redazione

guestpost@parrotto-websolution.it

© 2022 analizzando.it creato con Wordpress

No Result
View All Result
  • Home
  • News
    • Internet of Things (Iot)
    • Curiosità
    • Fotografia
    • Grafica
  • PNRR
  • Privacy
  • Sicurezza Informatica
    • Software
  • Marketing
    • Seo
    • Social
  • Web 2.0
  • Web 3.0

© 2022 analizzando.it creato con Wordpress